Технологический Болт Генона
8.31K subscribers
3.07K photos
378 videos
214 files
3.95K links
До Декарта никогда не существовало рационализма.

Музыкальный Болт Генона: @mus_b0lt_Genona
Мемный Болт Генона: @mem_b0lt_Genona
Кадровый Болт Генона @kadr_b0lt_Genona

Обратная связь: @rusdacent
Download Telegram
CVE-2020-1350 | Windows DNS Server Remote Code Execution Vulnerability
A remote code execution vulnerability exists in Windows Domain Name System servers when they fail to properly handle requests. An attacker who successfully exploited the vulnerability could run arbitrary code in the context of the Local System Account. Windows servers that are configured as DNS servers are at risk from this vulnerability.

To exploit the vulnerability, an unauthenticated attacker could send malicious requests to a Windows DNS server.

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1350
Обзор отличный, дыра эпичная, да.
Forwarded from Security Wine (бывший - DevSecOps Wine) (Denis Yakimov)
FSecureLABS - Leonidas framework

Leonidas - фреймворк для эмуляции действий злоумышленника в облаке. Фреймворк предоставляет YAML-формат для определения действий злоумышленника и связанных с ними свойств обнаружения. Правила для обнаружения можно задавать с помощью Sigma rules.

#tools #aws
Очередной взлом Twitter-аккаунтов

А точнее сотрудника, имеющего доступ к панели управления аккаунтами. Хакеры запостили адрес биткойн-кошелька «удвоителя» (ты скидываешь крипту и тебе возвращается в два раза больше, да-да, люди ведутся) в аккаунтах Илона Маска, Билла Гейтса, Джеффа Безоса, Uber, Apple, Канье Уэста, Майкла Блумберга и многих других.

На данный момент кошелёк пополнен на ~12 биткойнов — более 8 млн рублей. 😆
https://www.blockchain.com/ru/btc/address/bc1qxy2kgdygjrsqtzq2n0yrf2493p83kkfjhx0wlh

Никогда такого не было, и вот опять
Рассказываем про новую версию другой нашей Open Source-разработки — плагина для отображения статуса во времени в Grafana. Очень полезно, например, для визуализации здоровья серверов/pod'ов (для того мы и создали): https://habr.com/ru/company/flant/news/t/511246/
In this post, I have demonstrated a complete technique to escalate privileges and escape Windows Server Containers. Users should follow Microsoft’s guidance recommending not to run Windows Server Containers and strictly use Hyper-V containers for anything that relies on containerization as a security boundary.


Windows Server Containers Are Open, and Here’s How You Can Break Out
https://unit42.paloaltonetworks.com/windows-server-containers-vulnerabilities/
894 GB of data was stored in an unsecured Elasticsearch cluster. UFO VPN claimed the data was “anonymous”, but based on the evidence at hand, we believe the user logs and API access records included the following info:

- Account passwords in plain text
- VPN session secrets and tokens
- IP addresses of both user devices and the VPN servers they connected to
- Connection timestamps
- Geo-tags
- Device and OS characteristics
- URLs that appear to be domains from which advertisements are injected into free users’ web browsers
“Zero logs” VPN exposes millions of logs including user passwords, claims data is anonymous
https://www.comparitech.com/blog/vpn-privacy/ufo-vpn-data-exposure/
Here is a story of one specific vulnerability in ClickHouse (CVE-2019–15024) replication protocol but it also illustrates how the increase of attack surface can be exploited.


Why keep your Zoo doors closed
https://medium.com/@kyprizel/why-keep-you-zoo-doors-closed-7c1760d5b2b0
Forwarded from linkmeup
Пока вы спали, у cloudflare на 23 минуты прилегло 50% их сети. Знаете почему?? Опечатка в конфиге на роутере в одном из приватных бекбонов! https://blog.cloudflare.com/cloudflare-outage-on-july-17-2020
В этом году ICFP Programming Contest проводит "Контур", что уже само по себе классно. Но так же хорошо, что они делятся новостями на своём канале @KonturTech.

Дополнительная информация
https://icfpcontest2020.github.io/

Болеем за наших :)
Exploiting an Elevation of Privilege bug in Windows 10 (CVE-2020-1362)
https://github.com/Q4n/CVE-2020-1362